CN114021104A - 一种usb设备管控方法、装置及电子设备 - Google Patents
一种usb设备管控方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114021104A CN114021104A CN202111276926.XA CN202111276926A CN114021104A CN 114021104 A CN114021104 A CN 114021104A CN 202111276926 A CN202111276926 A CN 202111276926A CN 114021104 A CN114021104 A CN 114021104A
- Authority
- CN
- China
- Prior art keywords
- usb
- client
- usb equipment
- management
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Systems (AREA)
Abstract
本申请的实施例公开了一种USB设备管控方法、装置及电子设备,涉及安全技术领域,为既能够提高工作效率又且能够提高客户端数据的安全性而发明。所述方法,应用于客户端,包括:获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控USB设备是否接入所述客户端;响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。本申请适用于确定USB设备在客户端上的使用权限。
Description
技术领域
本申请涉及安全技术领域,尤其涉及一种USB设备管控方法、装置、电子设备及可读存储介质。
背景技术
在办公环境如大型工厂、研究室、办公楼中,USB设备由于其使用的便捷性,在办公环境中得到广泛的应用。如果不同的USB设备在办公终端(客户端)随意使用,攻击者常常利用USB设备对办公终端的数据进行窃取篡改等操作,对办公终端数据造成威胁,为了提高办公终端数据的安全性,现有技术中,采用统一规则的管控软件对USB设备在办公终端上的使用进行控制,而办公终端繁杂、种类多,对于不同的办公终端采用统一的管控规则,可能导致可以使用某USB设备的办公终端而无法使用该USB设备,这样,客户端数据的安全性较高但工作效率较低,还可能导致不应该使用某USB设备的办公终端使用了USB设备,这样,工作效率较高但办公终端数据的安全性较低,即工作效率和办公终端数据的安全性不能兼顾。
发明内容
有鉴于此,本申请实施例提供一种USB设备管控方法、装置、电子设备及可读存储介质,既能够提高工作效率又且能够提高客户端数据的安全性。
第一方面,本申请实施例提供一种USB设备管控方法,应用于客户端,包括:获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控USB设备是否接入所述客户端;响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第一管控子策略;所述第一管控子策略中包括USB设备的第一特征信息;所述方法还包括:获取所述USB设备的第一特征信息;所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单;所述根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用,包括:根据所述USB设备管控白名单和/或所述USB设备管控黑名单,以及所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述第一特征信息为标识信息、种类信息和/或所述USB设备所属的厂商信息。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第二管控子策略;所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用,包括:监控所述USB设备接入所述客户端的时间;响应于所述USB设备接入所述客户端的时间大于第一预设时间,断开所述USB设备与所述客户端的连接;或,获取当前时刻;响应于所述当前时刻处于预设时间范围之外,断开所述USB设备与所述客户端的连接;或,监控在第二预定时间内,所述USB设备与所述客户端连接或断开的次数;响应于所述USB设备与所述客户端连接或断开的次数超过预设次数,断开所述USB设备与所述客户端的连接。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第三管控子策略;所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围。
根据本申请实施例的一种具体实现方式,所述第三管控子策略为存储类USB设备的管控策略;所述根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围,包括:判断所述USB设备是否为存储类USB设备;响应于所述USB设备为存储类USB设备,根据所述存储类USB设备的管控策略,确定所述USB设备在所述客户端上的使用范围。
第二方面,本申请实施例提供一种USB设备管控装置,应用于客户端,包括:第一获取模块,用于获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控模块,用于监控USB设备是否接入所述客户端;确定模块,用于响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第一管控子策略;所述第一管控子策略中包括USB设备的第一特征信息;所述装置还包括:第二获取模块,用于获取所述USB设备的第一特征信息;所述确定模块,包括:第一确定子模块,用于根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单;所述第一确定子模块,具体用于:根据所述USB设备管控白名单和/或所述USB设备管控黑名单,以及所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述第一特征信息为标识信息、种类信息和/或所述USB设备所属的厂商信息。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第二管控子策略;所述确定模块,包括:第二确定子模块,用于根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用。
根据本申请实施例的一种具体实现方式,所述第二确定子模块,具体用于:监控所述USB设备接入所述客户端的时间;响应于所述USB设备接入所述客户端的时间大于第一预设时间,断开所述USB设备与所述客户端的连接;或,获取当前时刻;响应于所述当前时刻处于预设时间范围之外,断开所述USB设备与所述客户端的连接;或,监控在第二预定时间内,所述USB设备与所述客户端连接或断开的次数;响应于所述USB设备与所述客户端连接或断开的次数超过预设次数,断开所述USB设备与所述客户端的连接。
根据本申请实施例的一种具体实现方式,所述USB设备管控策略,包括:第三管控子策略;所述确定模块,包括:第三确定子模块,用于根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围。
根据本申请实施例的一种具体实现方式,所述第三管控子策略为存储类USB设备的管控策略;所述第三确定子模块,具体用于:判断所述USB设备是否为存储类USB设备;响应于所述USB设备为存储类USB设备,根据所述存储类USB设备的管控策略,确定所述USB设备在所述客户端上的使用范围。
第三方面,本申请实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的USB设备管控方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的USB设备管控方法。
本实施例的USB设备管控方法、装置、电子设备及可读存储介质,获取服务端发送的USB设备管控策略,其中,USB设备管控策略由服务器根据客户端的属性信息确定,监控USB设备是否接入客户端,响应于USB设备接入客户端,根据USB设备管控策略,确定USB设备在客户端上的使用权限,由于USB设备管控策略是由服务器根据客户端的属性信息确定的,每种属性信息的客户端可以获取到与自身相匹配的USB管控策略,这样,既能够提高工作效率又能够提高客户端数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一实施例提供的USB设备管控方法的流程示意图;
图2为本申请又一实施例提供的USB设备管控方法的流程示意图;
图3为本申请一实施例提供的USB设备管控装置的结构示意图;
图4为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为使本领域技术人员更好地理解本申请实施例的技术构思、实施方案和有益效果,下面通过具体实施例进行详细说明。
本申请一实施例提供的一种USB设备管控方法,应用于客户端,包括:获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控USB设备是否接入所述客户端;响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在客户端上的使用权限,既能够提高工作效率又能够提高客户端数据的安全性。
图1为本申请一实施例提供的USB设备管控方法的流程示意图,如图1所示,本实施例的USB设备管控方法,应用于客户端,可以包括:
S101、获取服务端发送的USB设备管控策略。
本实施例中,USB设备管控策略由服务器根据客户端的属性信息确定。
本实施例中,服务器可以根据客户端的属性信息自定义配置USB管控策略。USB管控策略存储在服务器上,由服务器将USB管控策略下发至对应的客户端,避免对每个客户端一一配置USB管控策略,简化USB管控策略的使用流程,提高工作效率。
可以理解的是,USB管控策略的配置可由管理员进行。属性信息相同的客户端获得相同的USB设备管控策略。
客户端的属性信息可包括客户端的涉密等级、用途和/或物理位置,其中,不同涉密等级的客户端包括绝密级客户端、涉密级客户端、一般级客户端;不同用途的客户端包括投影用办公机、打印用办公机、普通办公机、服务器;不同物理位置的客户端包括北京总公司、南京分公司、办公一区、办公二区、9号办公楼等等。
可以理解的是,服务端发送的USB设备管控策略可为一个,也可为多个,对于向一个客户端发送多个USB设备管控策略的情况,可以设置USB设备管控策略的优先级,优先级高的优先使用。
S102、监控USB设备是否接入客户端。
USB设备可以包括USB存储设备(U盘、移动硬盘)、USB光驱、USB网卡、USB蓝牙、USB打印机、USB充电器和/或USB电风扇。
对USB设备是否与客户端监控建立连接进行监控。
S103、响应于USB设备接入客户端,根据USB设备管控策略,确定USB设备在客户端上的使用权限。
当USB设备接入客户端,根据获取的USB设备管控策略,确定USB设备在客户端上的使用权限,本实施例的使用权限包括是否可以使用和/或使用范围,使用范围可以包括在USB设备和/或客户端上的哪些位置、允许进行哪些操作。
本实施例,通过获取服务端发送的USB设备管控策略,其中,USB设备管控策略由服务器根据客户端的属性信息确定,监控USB设备是否接入客户端,响应于USB设备接入客户端,根据USB设备管控策略,确定USB设备在客户端上的使用权限,由于USB设备管控策略是由服务器根据客户端的属性信息确定的,每种属性信息的客户端可以获取到与自身相匹配的USB管控策略,这样,既能够提高工作效率又能够提高客户端数据的安全性,此外,相同属性的客户端能够获取相同的USB设备的管控策略,避免人为因素导致的相同属性的客户端配置了不同的管控策略。
为了提高客户端数据的安全性,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的USB设备管控策略,包括:第一管控子策略。
本实施例中的第一管控子策略中包括USB设备的第一特征信息。
第一特征信息可为标识信息、种类信息和/或USB设备所属的厂商信息。
其中,标识信息可根据产品识别码(PID)和供应商标识确定。种类信息可以包括USBU盘、USB无线网卡、USB蓝牙、USB hub集线器、USB移动硬盘、USB摄像头、USB麦克风和USB光驱等等。所属厂商信息可为设备属于某某公司。
与第一管控子策略对应地,参见图2,本实施例的USB设备的管控方法还包括:
S104、获取USB设备的第一特征信息。
本实施例中的根据USB设备管控策略,确定USB设备在所述客户端上的使用权限(S103),可以包括:
S103a、根据第一管控子策略和USB设备的第一特征信息,确定USB设备在客户端上是否可以使用。
根据S104获取的USB设备的第一特征信息和第一管控子策略,可以确定USB设备在客户端上是否可以使用。
本实施例,通过获取USB设备的第一特征信息,根据第一管控子策略和USB设备的第一特征信息,从而确定USB设备在客户端上是否可以使用,由于根据USB设备的特征信息和第一管控子策略,确定USB设备在客户端上是否可以使用,一旦确定USB设备的特征信息和第一管控子策略确定USB设备在客户端上不可用,则USB设备没有任何机会获取客户端的数据,从而进一步提高客户端数据的安全性。
为了简化确定USB设备在客户端上是否可以使用的过程,减少计算量,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单。
USB设备管控白名单包括允许在客户端上使用的USB设备的特征信息,USB设备管控黑名单包括不允许在客户端上使用的USB设备的特征信息。
根据第一管控子策略和USB设备的第一特征信息,确定USB设备在客户端上是否可以使用(S103a),可以包括:
根据USB设备管控白名单和/或USB设备管控黑名单,以及USB设备的第一特征信息,确定USB设备在客户端上是否可以使用。
将获取到的USB设备的特征信息与USB设备管控白名单和/或USB设备管控黑名单中的特征信息进行比对,如果USB设备管控白名单中包括获取到的USB设备的特征信息,则USB设备在客户端上可以使用,如果USB设备管控黑名单中包括获取到的USB设备的特征信息,则USB设备在客户端上不可以使用。
为了便于获取USB设备在客户端的使用情况信息,无论获取的USB设备的特征信息包括在USB设备管控黑名单还是USB设备管控白名单中,均将USB设备在客户端上的使用情况信息及USB设备的信息向服务器发送。
还可以设置灰名单,灰名单中包括USB设备的特征信息,如果USB设备管控灰名单中包括获取到的USB设备的特征信息,则USB设备在客户端上可以使用,但是可发出告警信息向服务器发送,告警信息中包括USB设备在客户端上的使用情况及USB设备信息,以使服务器获取更多的USB设备的信息,并可以进一步地,针对这些信息作出相应的处理策略。
USB设备管控白名单和/或USB设备管控黑名单的确定,具体可通过以下几个实施例确定:
在一些例子中,可以根据USB标识信息、厂商信息进行确定。如只允许某些标识信息的USB设备插入,其它厂商一律禁止;只允许XX厂商的USB设备插入,其它厂商一律禁止。
在另一些例子中,可设置局域网内的服务器不允许插入USB蓝牙、USB无线网卡,USB摄像头、USB麦克风等,但是可以插入USB光驱和USBU盘,发现异常,拦截,并上报至服务器。
在另一些例子中,可设置局域网内的办公机器不允许插入USB无线网卡,USB摄像头、USB麦克风等。
在又一些例子中,可设置特殊类办公机如公用打印机办公机只允许插入USBU盘或者USB移动硬盘,其它USB设备插入,即为异常;投影办公机,可设置允许插入USBU盘或者USB移动硬盘、USB摄像头、USB麦克风等,其它设备插入,可不进行拦截,但是告警上报。
在再一些例子中,涉密环境中的客户端如:财务办公机、重要数据存储机,只允许插入特定标识信息的USB设备,其它设备一律不允许插入。
为了提高工作效率,本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的USB设备管控策略,可以包括:第二管控子策略。
根据USB设备管控策略,确定USB设备在客户端上的使用权限(S103),可以包括:
S103b、根据第二管控子策略,确定USB设备在客户端上是否可以使用。
在一些例子中,根据第二管控子策略,确定USB设备在客户端上是否可以使用(S103b),可以包括:
A1、监控USB设备接入客户端的时间。
对USB设备接入客户端的时间进行监控。在一些例子中,USB设备接入客户端的时间可为USB设备连续接入客户端的时间;在又一些例子中,USB设备接入客户端的时间可为该USB设备多次接入客户端的总时间。
A2、响应于USB设备接入客户端的时间大于第一预设时间,断开USB设备与客户端的连接。
如果USB设备接入客户端的时间大于第一预设时间,则断开USB设备与客户端的连接,即不允许USB设备继续在客户端上使用了。
本实施例,通过监控USB设备接入客户端的时间,当USB设备接入客户端的时间大于第一预设时间时,则断开USB设备与客户端的连接,由于允许在第一预设时间内使用USB设备,而接入时间超过第一预设时间则不可以再使用USB设备,这样,在一定程度上,兼顾了工作效率和客户端数据的安全性。
在又一些例子中,根据第二管控子策略,确定USB设备在客户端上是否可以使用(S103b),可以包括:
B1、获取当前时刻。
如当前时刻为晚上10点。
B2、响应于当前时刻处于预设时间范围之外,断开USB设备与所述客户端的连接。
如果预设时间范围为早8点到晚6点,当前时刻为晚上10点,则当前时刻晚上10点处于预设时间范围为早8点到晚6点的范围之外,则断开USB设备与所述客户端的连接即不允许USB设备继续在客户端上使用了。
本实施例,通过获取当前时刻,如果当前时刻处于预设时间范围之外,断开USB设备与所述客户端的连接,由于允许在预设时间范围内使用USB设备,而在预设时间范围外不可以使用USB设备,在一定程度上,兼顾了工作效率和客户端数据的安全性。
在再一些例子中,根据第二管控子策略,确定USB设备在客户端上是否可以使用(S103b),可以包括:
C1、监控在第二预定时间内,USB设备与客户端连接或断开的次数。
监控在第二预定时间内,USB设备在客户端上插入或拔出的次数。可针对一个USB设备与客户端连接或断开的次数进行监控,还可以在第二预定时间内,对与客户端连接或断开的所有USB设备进行监控。
C2、响应于USB设备与客户端连接或断开的次数超过预设次数,断开USB设备与客户端的连接。
如果USB设备与客户端连接或断开的次数超过预设次数,则断开USB设备与客户端的连接即不允许USB设备继续在客户端上使用了。
本实施例,通过监控在第二预定时间内,USB设备与客户端连接或断开的次数,如果USB设备与客户端连接或断开的次数超过预设次数,则断开USB设备与客户端的连接,由于在预设次数内允许USB设备的连接或断开即允许在客户端上使用,超过预设次数不允许使用USB设备,在一定程度上,兼顾了工作效率和客户端数据的安全性。
本申请又一实施例,与上述实施例基本相同,不同之处在于,本实施例的USB设备管控策略,可以包括:第三管控子策略。
根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限(S103),可以包括:
S103c、根据第三管控子策略,确定USB设备在客户端上的使用范围。
使用范围可以包括在USB设备和/或客户端上的哪些位置、允许进行哪些操作。
在一些例子中,第三管控子策略为存储类USB设备的管控策略;根据第三管控子策略,确定USB设备在客户端上的使用范围(S103c),可以包括:
D1、判断USB设备是否为存储类USB设备。
存储类USB设备可为具备存储功能的USB设备,如USBU盘、USB硬盘等等。
D2、响应于USB设备为存储类USB设备,根据存储类USB设备的管控策略,确定USB设备在所述客户端上的使用范围。
对于存储类的USB设备,在一些例子中,对于文件在USB设备和客户端之间的相互拷贝的行为如USB设备的文件拷贝至客户端,还是客户端的文件拷贝至USB设备,可以设置相应的策略,如禁止客户端的文件拷贝至USB设备,还可以设置客户端的安全目录如c:\test\,只有这个目录才可以和存储类USB设备之间互相拷贝文件,还可以设置存储类USB设备的安全目录,如“发送文件”,存储类USB设备上只有这个目录内的文件,才能和客户端互相拷贝。
在另一些例子中,在存储类USB设备的管控策略中,可以设置存储类的USB设备的文件被删除时,发出告警。
在又一些例子中,在存储类USB设备的管控策略中,还可以对存储类USB设备的读写属性进行设置,如:存储类USB设备插入操作系统后,设置USB设备的读写属性为只读、只写或读/写。
本实施例,通过判断USB设备是否为存储类USB设备,当USB设备为存储类USB设备时,根据存储类USB设备的管控策略,确定USB设备在所述客户端上的使用范围,这样,在一定程度上,限制了存储类的USB设备的使用,从而兼顾了工作效率和客户端数据的安全性。
本实施例中,服务端可将上述实施例中的不同策略,下发至不同客户端中;每个客户端可被分配一个或多个规则,可以对不同策略进行优先级设置。如向普通办公机下发策略包括:第一USB设备管控策略和第二USB设备管控策略,且第一管控策略的优先级大于第二管控策略优先级,当USB设备插入该客户端时,先判断是否满足第一管控策略,不满足则弹出USB设备,满足则判断是否满足第二管控策略,并根据判断结果进行相应的处理。
本实施例,获取服务端发送的USB设备管控策略,其中,USB设备管控策略由服务器根据客户端的属性信息确定,监控USB设备是否接入客户端,响应于USB设备接入客户端,根据USB设备管控策略,确定USB设备在客户端上的使用权限,由于USB设备管控策略是由服务器根据客户端的属性信息确定的,每种属性信息的客户端可以获取到与自身相匹配的USB管控策略,这样,既能够提高工作效率又能够提高客户端数据的安全性,为了提高客户端数据的安全性,通过获取USB设备的第一特征信息,根据第一管控子策略和USB设备的第一特征信息,确定USB设备在客户端上是否可以使用,为了简化确定USB设备在客户端上是否可以使用的过程,减少计算量,第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单,为了兼顾工作效率和客户端数据的安全性,可以通过监控USB设备接入客户端的时间,如果USB设备接入客户端的时间大于第一预设时间,断开USB设备与客户端的连接,还可以通过获取接入客户端的时刻,当前时刻处于预设时间范围之外,断开USB设备与所述客户端的连接,又可以通过在第二预定时间内,USB设备与客户端连接或断开的次数,USB设备与客户端连接或断开的次数超过预设次数,断开USB设备与客户端的连接,作为兼顾工作效率和客户端数据的安全性的一可选实施例,通过判断USB设备是否为存储类USB设备,当USB设备为存储类USB设备时,根据存储类USB设备的管控策略,确定USB设备在所述客户端上的使用范围。
本申请一实施例提供的USB设备管控装置,应用于客户端,包括:第一获取模块,用于获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控模块,用于监控USB设备是否接入所述客户端;确定模块,用于响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,既能够提高工作效率又能够提高客户端数据的安全性。
图3为本申请一实施例提供的USB设备管控装置的结构示意图,如图3所示,本实施例的USB设备管控装置,应用于客户端,可以包括:第一获取模块11,用于获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;监控模块12,用于监控USB设备是否接入所述客户端;确定模块13,用于响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本实施例的装置,通过获取服务端发送的USB设备管控策略,其中,USB设备管控策略由服务器根据客户端的属性信息确定,监控USB设备是否接入客户端,响应于USB设备接入客户端,根据USB设备管控策略,确定USB设备在客户端上的使用权限,由于USB设备管控策略是由服务器根据客户端的属性信息确定的,每种属性信息的客户端可以获取到与自身相匹配的USB管控策略,这样,既能够提高工作效率又能够提高客户端数据的安全性,此外,相同属性的客户端能够获取相同的USB设备的管控策略,避免人为因素导致的相同属性的客户端配置了不同的管控策略。
作为一可选实施方式,所述USB设备管控策略,包括:第一管控子策略;所述第一管控子策略中包括USB设备的第一特征信息;所述装置还包括:第二获取模块,用于获取所述USB设备的第一特征信息;所述确定模块,包括:第一确定子模块,用于根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
作为一可选实施方式,所述第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单;所述第一确定子模块,具体用于:根据所述USB设备管控白名单和/或所述USB设备管控黑名单,以及所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
作为一可选实施方式,所述第一特征信息为标识信息、种类信息和/或所述USB设备所属的厂商信息。
作为一可选实施方式,所述USB设备管控策略,包括:第二管控子策略;所述确定模块,包括:第二确定子模块,用于根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用。
作为一可选实施方式,所述第二确定子模块,具体用于:监控所述USB设备接入所述客户端的时间;响应于所述USB设备接入所述客户端的时间大于第一预设时间,断开所述USB设备与所述客户端的连接;或,获取当前时刻;响应于所述当前时刻处于预设时间范围之外,断开所述USB设备与所述客户端的连接;或,监控在第二预定时间内,所述USB设备与所述客户端连接或断开的次数;响应于所述USB设备与所述客户端连接或断开的次数超过预设次数,断开所述USB设备与所述客户端的连接。
作为一可选实施方式,所述USB设备管控策略,包括:第三管控子策略;所述确定模块,包括:第三确定子模块,用于根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围。
作为一可选实施方式,所述第三管控子策略为存储类USB设备的管控策略;所述第三确定子模块,具体用于:判断所述USB设备是否为存储类USB设备;响应于所述USB设备为存储类USB设备,根据所述存储类USB设备的管控策略,确定所述USB设备在所述客户端上的使用范围。
上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本申请一实施例提供的电子设备的结构示意图,如图4所示,可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种USB设备管控方法,因此也能实现相应的有益技术效果,前文已经进行了详细说明,此处不再赘述。
上述电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(4)其他具有数据交互功能的电子设备。
相应的,本申请的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种USB设备管控方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本申请时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (18)
1.一种USB设备管控方法,其特征在于,应用于客户端,包括:
获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;
监控USB设备是否接入所述客户端;
响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。
2.根据权利要求1所述的方法,其特征在于,所述USB设备管控策略,包括:第一管控子策略;所述第一管控子策略中包括USB设备的第一特征信息;
所述方法还包括:
获取所述USB设备的第一特征信息;
所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:
根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
3.根据权利要求2所述的方法,其特征在于,所述第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单;
所述根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用,包括:
根据所述USB设备管控白名单和/或所述USB设备管控黑名单,以及所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
4.根据权利要求2所述的方法,其特征在于,所述第一特征信息为标识信息、种类信息和/或所述USB设备所属的厂商信息。
5.根据权利要求1所述的方法,其特征在于,所述USB设备管控策略,包括:第二管控子策略;
所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:
根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用,包括:
监控所述USB设备接入所述客户端的时间;
响应于所述USB设备接入所述客户端的时间大于第一预设时间,断开所述USB设备与所述客户端的连接;或,
获取当前时刻;
响应于所述当前时刻处于预设时间范围之外,断开所述USB设备与所述客户端的连接;或,
监控在第二预定时间内,所述USB设备与所述客户端连接或断开的次数;
响应于所述USB设备与所述客户端连接或断开的次数超过预设次数,断开所述USB设备与所述客户端的连接。
7.根据权利要求1所述的方法,其特征在于,所述USB设备管控策略,包括:第三管控子策略;
所述根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限,包括:
根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围。
8.根据权利要求7所述的方法,其特征在于,所述第三管控子策略为存储类USB设备的管控策略;
所述根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围,包括:
判断所述USB设备是否为存储类USB设备;
响应于所述USB设备为存储类USB设备,根据所述存储类USB设备的管控策略,确定所述USB设备在所述客户端上的使用范围。
9.一种USB设备管控装置,其特征在于,应用于客户端,包括:
第一获取模块,用于获取服务端发送的USB设备管控策略;其中,所述USB设备管控策略由所述服务器根据所述客户端的属性信息确定;
监控模块,用于监控USB设备是否接入所述客户端;
确定模块,用于响应于所述USB设备接入所述客户端,根据所述USB设备管控策略,确定所述USB设备在所述客户端上的使用权限。
10.根据权利要求9所述的装置,其特征在于,所述USB设备管控策略,包括:第一管控子策略;所述第一管控子策略中包括USB设备的第一特征信息;
所述装置还包括:
第二获取模块,用于获取所述USB设备的第一特征信息;
所述确定模块,包括:
第一确定子模块,用于根据所述第一管控子策略和所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
11.根据权利要求10所述的装置,其特征在于,所述第一管控子策略包括USB设备管控白名单和/或USB设备管控黑名单;
所述第一确定子模块,具体用于:
根据所述USB设备管控白名单和/或所述USB设备管控黑名单,以及所述USB设备的第一特征信息,确定所述USB设备在所述客户端上是否可以使用。
12.根据权利要求10所述的装置,其特征在于,所述第一特征信息为标识信息、种类信息和/或所述USB设备所属的厂商信息。
13.根据权利要求9所述的装置,其特征在于,所述USB设备管控策略,包括:第二管控子策略;
所述确定模块,包括:
第二确定子模块,用于根据所述第二管控子策略,确定所述USB设备在所述客户端上是否可以使用。
14.根据权利要求13所述的装置,其特征在于,所述第二确定子模块,具体用于:
监控所述USB设备接入所述客户端的时间;
响应于所述USB设备接入所述客户端的时间大于第一预设时间,断开所述USB设备与所述客户端的连接;或,
获取当前时刻;
响应于所述当前时刻处于预设时间范围之外,断开所述USB设备与所述客户端的连接;或,
监控在第二预定时间内,所述USB设备与所述客户端连接或断开的次数;
响应于所述USB设备与所述客户端连接或断开的次数超过预设次数,断开所述USB设备与所述客户端的连接。
15.根据权利要求9所述的装置,其特征在于,所述USB设备管控策略,包括:第三管控子策略;
所述确定模块,包括:
第三确定子模块,用于根据所述第三管控子策略,确定所述USB设备在所述客户端上的使用范围。
16.根据权利要求15所述的装置,其特征在于,所述第三管控子策略为存储类USB设备的管控策略;
所述第三确定子模块,具体用于:
判断所述USB设备是否为存储类USB设备;
响应于所述USB设备为存储类USB设备,根据所述存储类USB设备的管控策略,确定所述USB设备在所述客户端上的使用范围。
17.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-8任一项所述的USB设备管控方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1-8任一项所述的USB设备管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276926.XA CN114021104A (zh) | 2021-10-29 | 2021-10-29 | 一种usb设备管控方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276926.XA CN114021104A (zh) | 2021-10-29 | 2021-10-29 | 一种usb设备管控方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114021104A true CN114021104A (zh) | 2022-02-08 |
Family
ID=80059046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111276926.XA Pending CN114021104A (zh) | 2021-10-29 | 2021-10-29 | 一种usb设备管控方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021104A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112047A (zh) * | 2023-06-30 | 2023-11-24 | 浙江齐安信息科技有限公司 | 一种usb设备的管控方法、设备及存储介质 |
-
2021
- 2021-10-29 CN CN202111276926.XA patent/CN114021104A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112047A (zh) * | 2023-06-30 | 2023-11-24 | 浙江齐安信息科技有限公司 | 一种usb设备的管控方法、设备及存储介质 |
CN117112047B (zh) * | 2023-06-30 | 2024-04-26 | 浙江齐安信息科技有限公司 | 一种usb设备的管控方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11233644B2 (en) | System for secure storage of cryptographic keys | |
US10257194B2 (en) | Distribution of variably secure resources in a networked environment | |
Vignesh et al. | Modifying security policies towards BYOD | |
WO2019074575A1 (en) | SECURE APPLICATION MONITORING | |
EP2278523A2 (en) | Network access protection | |
US11470120B2 (en) | Providing different levels of resource access to a computing device that is connected to a dock | |
CN108875373B (zh) | 移动存储介质文件管控方法、装置、系统及电子设备 | |
CN103246834B (zh) | 控制方法和电子设备 | |
Papamartzivanos et al. | A cloud-based architecture to crowdsource mobile app privacy leaks | |
CN104915599A (zh) | 一种应用程序监控方法及终端 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN112581103A (zh) | 一种安全型线上会议管理方法 | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
CN114021104A (zh) | 一种usb设备管控方法、装置及电子设备 | |
CN113961984B (zh) | 主机计算系统及用于主机计算系统的方法 | |
CN112560051A (zh) | 一种工业数据安全管理方法、装置、电子设备及存储介质 | |
CN111510431B (zh) | 一种泛终端准入管控平台、客户端及管控方法 | |
CN111093186B (zh) | 一种eSIM卡运营商文件管理方法和系统 | |
CN111030982B (zh) | 一种针对涉密文件的强管控方法、系统及存储介质 | |
CN107872451A (zh) | 用户身份验证方法及身份验证装置 | |
CN114386025A (zh) | 异常检测方法、装置、电子设备及存储介质 | |
CN111353150A (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN104581705A (zh) | 一种终端 | |
CN110677483A (zh) | 信息处理系统和可信安全管理系统 | |
CN114785813B (zh) | 一种工程造价cos成果文件格式化存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |